Un correo que parece venir de Microsoft 365, una solicitud urgente de transferencia firmada por dirección, un enlace de “documento compartido” enviado por un proveedor habitual. Así empieza buena parte de los incidentes que afectan a las PYMES. No con un gran fallo técnico, sino con una acción cotidiana hecha bajo presión.

La protección contra phishing para cuentas corporativas no consiste solo en bloquear correos sospechosos. Exige revisar cómo se autentican los usuarios, qué permisos tienen, cómo responde la empresa ante un mensaje dudoso y qué controles existen para limitar el daño si alguien cae. Para una PYME, ese enfoque marca la diferencia entre un intento detectado a tiempo y una cuenta comprometida que deriva en fraude, fuga de datos o interrupción operativa.

Por qué el phishing sigue funcionando en empresas

El phishing sigue siendo eficaz porque imita procesos reales. Ya no se limita a mensajes mal redactados o promesas absurdas. Hoy suele aprovechar herramientas legítimas, dominios muy parecidos a los originales y conversaciones creíbles. En entornos corporativos, además, juega con tres factores que están siempre presentes: urgencia, jerarquía y rutina.

Si un empleado recibe una petición de “validar la contraseña”, “revisar una factura” o “autorizar un pago antes de las 17:00”, es más probable que actúe rápido que que se detenga a comprobar. Cuanto más dependiente sea la empresa del correo electrónico y de plataformas cloud, más oportunidades tiene el atacante de hacerse pasar por alguien conocido.

En muchas PYMES, el problema no es falta de interés por la ciberseguridad. Es que los controles se han ido construyendo a medida que crecía la operación. Hay cuentas antiguas sin revisar, permisos amplios por comodidad, autenticación básica en algunos accesos y usuarios que no distinguen entre un inicio de sesión legítimo y una página clonada.

Protección contra phishing para cuentas corporativas: el error más común

El fallo más habitual es pensar que basta con formar al usuario. La concienciación ayuda, pero por sí sola no es suficiente. Incluso un empleado atento puede equivocarse si recibe un mensaje convincente en un momento de carga de trabajo o si el correo aparenta venir de una cuenta interna comprometida.

La protección contra phishing para cuentas corporativas funciona mejor cuando se apoya en capas. Una capa filtra, otra verifica la identidad, otra limita permisos y otra permite responder rápido. Si una de ellas falla, las demás reducen el impacto.

La autenticación multifactor ya no es opcional

Si una contraseña se roba, se reutiliza o se captura en una página falsa, la autenticación multifactor puede frenar el acceso no autorizado. Pero no cualquier configuración ofrece el mismo nivel de protección. Los códigos por SMS son mejores que no tener nada, aunque presentan más riesgos que una app de autenticación o una llave física.

También conviene revisar cuándo se pide el segundo factor. Si solo se solicita en situaciones muy concretas, se pierde parte de su valor. En cuentas con acceso a correo, finanzas, recursos humanos o administración de sistemas, la protección debe ser más estricta.

Menos privilegios, menos daño

Cuando una cuenta cae, el impacto depende mucho de sus permisos. Si un usuario puede acceder a demasiados buzones, carpetas compartidas, aplicaciones o datos sensibles, el atacante hereda ese alcance. Por eso el principio de mínimo privilegio no es una recomendación teórica. Es una medida directa contra el phishing.

Esto implica revisar altas antiguas, accesos temporales que nunca se retiraron y perfiles que acumularon permisos con el tiempo. En PYMES es común que alguien conserve accesos administrativos “por si acaso”. Ese tipo de atajos simplifica el día a día, pero amplía el riesgo.

Qué controles reducen de verdad el riesgo

El filtrado avanzado de correo es una pieza básica, aunque no debe evaluarse solo por cuántos mensajes bloquea. Lo relevante es si detecta suplantación de dominios, URLs maliciosas, archivos adjuntos sospechosos y comportamientos anómalos. También importa que permita una gestión clara de cuarentenas y alertas para no depender de revisiones manuales interminables.

La configuración del dominio de correo también influye. Políticas como SPF, DKIM y DMARC ayudan a reducir la suplantación de identidad, sobre todo cuando la empresa ya opera con varios proveedores, plataformas de mailing o servicios externos que envían mensajes en su nombre. Aquí hay un matiz importante: configurarlas mal puede provocar problemas legítimos de entrega. Por eso conviene hacerlo con una visión técnica y operativa al mismo tiempo.

Otro control muy útil es el acceso condicional. Si una cuenta intenta iniciar sesión desde una ubicación inusual, un dispositivo no gestionado o una dirección IP con mala reputación, el sistema puede exigir verificaciones adicionales o bloquear el intento. No evita todos los ataques, pero sí reduce los accesos oportunistas y da contexto al equipo de TI.

La protección del navegador y del endpoint también cuenta. Muchos ataques de phishing terminan en una página falsa abierta desde un equipo sin controles suficientes. Si el dispositivo detecta sitios maliciosos, bloquea descargas peligrosas o aísla procesos sospechosos, se gana tiempo para contener el incidente.

El factor humano no se corrige con un curso al año

La formación sigue siendo clave, pero debe estar conectada con escenarios reales. No basta con explicar qué es el phishing. Hay que enseñar a identificar señales concretas: cambios sutiles en el dominio, solicitudes fuera de proceso, urgencias no habituales, enlaces que no corresponden al remitente y pantallas de login que piden credenciales sin contexto claro.

En una PYME, además, conviene adaptar la formación por función. Finanzas no enfrenta el mismo riesgo que ventas o dirección. Quien autoriza pagos necesita protocolos muy claros para verificar cambios de cuenta bancaria o transferencias extraordinarias. Quien gestiona proveedores debe saber detectar correos que alteran cadenas de conversación. Y quien administra sistemas necesita especial atención frente a campañas que buscan privilegios elevados.

Las simulaciones internas ayudan, siempre que no se planteen como una trampa para señalar culpables. Su valor está en detectar patrones, reforzar hábitos y ajustar procesos. Si muchas personas hacen clic en un mensaje parecido, el aprendizaje no es “la plantilla falla”. El aprendizaje es que el escenario es creíble y los controles deben mejorar.

Cómo responder si una cuenta ya ha sido comprometida

Aquí es donde muchas empresas pierden tiempo valioso. Si un usuario informa de que ha introducido credenciales en una página dudosa, no conviene esperar a “ver si pasa algo”. La respuesta debe ser inmediata.

El primer paso es bloquear o invalidar sesiones activas y forzar el cambio de contraseña. Después hay que revisar reglas de reenvío en el buzón, intentos de acceso recientes, aplicaciones conectadas, cambios en métodos de autenticación y actividad anómala en correo y archivos. Los atacantes suelen crear reglas para ocultar mensajes, reenviar información o mantener persistencia.

Si la cuenta comprometida tenía permisos sensibles, la investigación debe ampliarse. No todas las intrusiones terminan en fraude inmediato. A veces el atacante observa durante días para suplantar a un directivo, preparar una estafa al proveedor o recopilar datos para una extorsión posterior.

También conviene definir desde antes quién toma decisiones durante el incidente. En muchas PYMES, el retraso no se debe a la complejidad técnica, sino a la duda operativa: quién autoriza el bloqueo, quién avisa a dirección, quién revisa pagos pendientes y quién comunica internamente el riesgo.

Protección contra phishing para cuentas corporativas en PYMES

En empresas medianas o pequeñas, la ventaja no suele estar en tener más herramientas que nadie, sino en ordenar bien prioridades. La protección contra phishing para cuentas corporativas debería empezar por las cuentas de mayor impacto: dirección, finanzas, RR. HH., administradores y usuarios con acceso a información sensible. Después, ampliar controles al resto con una política coherente.

También es recomendable revisar el mapa real de aplicaciones conectadas al correo y al inicio de sesión corporativo. Muchas empresas usan varias plataformas SaaS sin una visión completa de qué depende de cada identidad. Cuantas más integraciones existan, más importante es gobernar bien las cuentas, no solo proteger el correo.

Ahí es donde un socio técnico con experiencia puede aportar valor práctico. No solo instalando herramientas, sino ajustando políticas, afinando permisos, revisando exposición y ayudando a que la seguridad no frene la operación. En entornos como los de las PYMES de CDMX y Naucalpan, esa combinación entre control y agilidad es la que permite avanzar sin asumir riesgos innecesarios. En LaNet lo vemos con frecuencia: cuando la seguridad se integra en la operación diaria, deja de ser un coste reactivo y se convierte en una forma de proteger continuidad, reputación y tiempo de gestión.

La mejor defensa frente al phishing no es confiar en que nadie se equivocará. Es asumir que puede ocurrir y construir un entorno donde un solo clic no ponga en jaque a toda la empresa.